作者:碳链价值
近日,依据网络安全公司Recorded Future发布的一份陈述显示,与朝鲜有关的黑客安排 Lazarus Group在过去6年中盗取了30亿美元加密钱银。
陈述称,仅在2022年,Lazarus Group就掠取了17亿美元的加密钱银,很或许为朝鲜项目供给资金。
区块链数据分析公司Chainaanalysis 表明,其间11亿美元是从DeFi渠道被盗的。美国疆土安全部9月份发布陈述称,作为其分析交换方案 (AEP) 的一部分,也强调了 Lazarus对 DeFi 协议的利用。
Lazarus Group 的专长是资金盗窃。2016年,他们侵略了孟加拉国中央银行,盗取了8100万美元。2018年,他们进犯了日本加密钱银买卖所Coincheck,盗走了5.3亿美元,并进犯了马来西亚中央银行,盗取了3.9亿美元。
碳链价值精编陈述精华部分供我们参阅:
自2017年开端,朝鲜将加密职业作为网络进犯方针,盗取加密钱银价值总计超越30亿美元。而在此之前,朝鲜曾劫持SWIFT网络,并从金融机构之间盗取资金。这种活动引起了国际机构亲近重视。金融机构然后投资改善了本身网络安全防护。
在2017年,加密钱银开端盛行成为主流时,朝鲜黑客将其盗取方针从传统金融转向这种新式数字金融之上,首要瞄准的是韩国加密市场,随后在全球范围内扩展了影响力。
仅在2022年,朝鲜黑客被指控盗取了价值约17亿美元的加密钱银,这个数字相当于朝鲜国内经济规模的约5%,或其军事预算的45%。这个数字也几乎是朝鲜2021年出口价值的10倍,依据OEC网站数据显示,当年朝鲜的出口额为1.82亿美元。
朝鲜黑客在加密职业盗取加密钱银的运作方法,一般与利用加密混合器、跨链买卖和法币OTC的传统网络犯罪的运作方法相似。然而,由于有国家在背面作为后盾,所以盗取行为能够扩展本身运作规模。这种运作方法是传统网络犯罪团伙无法做到的。
依据数据追寻,2022年,约有44%被盗加密钱银与朝鲜黑客行为有关。
朝鲜黑客的方针并不局限于买卖所,个人用户、风投公司以及其他技术和协议都曾遭到朝鲜黑客行为的进犯。所有这些在职业运营的机构和工作的个人都有或许成为朝鲜黑客的潜在方针,然后让朝鲜政府持续运作和筹集资金。
任安在加密职业中任职的用户、买卖所运营商以及初创企业创始人,都应该意识到或许成为黑客进犯的方针。
传统金融机构也应亲近重视朝鲜黑客安排的活动。一旦加密钱银被盗取并转换成法币,朝鲜黑客盗取行为将在不同账户之间进行资金转移以掩盖来历。一般情况下,被盗身份以及修改后的照片被用于绕过AML/KYC验证。任何成为与朝鲜黑客团队相关侵略受害者的个人识别信息(PII)或许会被用来注册账户,以完成盗取加密钱银的洗钱过程。因此,经营加密钱银和传统金融职业以外的公司也应警觉朝鲜黑客集体活动,以及他们的数据或基础设施是否被用作进一步侵略的跳板。
由于朝鲜黑客安排的大多数侵略都始于社会工程和网络垂钓活动。一些安排机构应该训练员工监控此类活动,并施行强有力的多因素身份验证,例如,契合FIDO2规范的无密码认证。
朝鲜清晰将持续盗取加密钱银视为主要收入来历,用于资助本身军事和兵器项目。尽管现在尚不清楚有多少盗取的加密钱银直接用于资助弹道导弹发射,但很明显,近年来被盗取的加密钱银数量以及导弹发射数量都大幅添加。如果没有更严厉法规、网络安全要求和对加密钱银公司网络安全的投资,朝鲜几乎肯定会持续以加密钱银职业作为支撑国家额定收入的来历。
2023年7月12日,美国企业软件公司JumpCloud宣告,一名朝鲜支撑的黑客现已进入其网络。Mandiant研究人员随后发布一份陈述,指出担任此次进犯的集体是UNC4899,很或许对应着「TraderTraitor」,一个专注于加密钱银的朝鲜黑客安排。到2023年8月22日,美国联邦调查局(FBI)发布布告称,朝鲜黑客安排涉及Atomic Wallet、Alphapo和CoinsPaid的黑客进犯,共盗取1.97亿美元的加密钱银。这些加密钱银的盗取使得朝鲜政府能够在严厉的国际制裁下持续运作,并资助其高达50%的弹道导弹方案的本钱。
2017年,朝鲜黑客侵略了韩国的买卖所Bithumb、Youbit和Yapizon,当时盗取的加密钱银价值约为8270万美元。还有报道称,2017年7月Bithumb用户的客户个人身份信息遭到走漏后,加密钱银用户也成为了进犯方针。
除盗取加密钱银外,朝鲜黑客还学会了加密钱银挖矿。2017年4月,卡巴斯基实验室的研究人员发现一种Monero挖矿软件,该软件安装在APT38的侵略中。
2018年1月,韩国金融安全研究所研究人员宣告,朝鲜的Andariel安排在2017年夏季侵略一家未公开的公司服务器,并用于挖掘了约70枚当时价值约为25000美元的门罗币。
2020年,安全研究人员持续陈述了朝鲜黑客针对加密钱银职业的新网络进犯。朝鲜黑客安排APT38针对美国、欧洲、日本、俄罗斯和以色列的加密钱银买卖所进行进犯,并运用Linkedin作为开始联络方针的方法。
2021年是朝鲜针对加密钱银职业的最高产的一年,朝鲜黑客侵略了至少7家加密钱银机构,并盗取了价值4亿美元的加密钱银。此外,朝鲜黑客开端瞄准Altcoins(山寨币),包括ERC-20代币,以及NFTs。
2022年1月,Chainalysis研究人员确认,从2017年以来尚有价值1.7亿美元的加密钱银待兑现。
2022年归属于APT38的显著进犯包括Ronin Network跨链桥(丢失6亿美元)、Harmony桥(丢失1亿美元)、Qubit Finance桥(丢失8000万美元)和Nomad桥(丢失1.9亿美元)。这4次进犯特别针对这些渠道的跨链桥。跨链桥连接了2个区块链,答应用户将一种加密钱银从一个区块链发送到另一个包括不同加密钱银的区块链。
2022年10月,日本警察厅宣告Lazarus Group针对在日本运营的加密钱银职业的公司进行了进犯。尽管没有供给详细细节,但声明指出,一些公司遭到了成功的侵略,而且加密钱银被盗取。
2023年1月至8月间,APT38据称从Atomic Wallet(2次进犯共1亿美元丢失)、AlphaPo(2次进犯共6000万美元丢失)和CoinsPaid(3700万美元丢失)盗取了2亿美元。同样在1月份,美国FBI证实,APT38在盗取Harmony的Horizon桥虚拟钱银方面丢失了1亿美元。
在2023年7月的CoinsPaid进犯中,APT38操作员或许假充招聘者,专门针对CoinsPaid的员工发送了招聘电子邮件和LinkedIn消息。CoinsPaid表明,APT38花了6个月的时刻试图取得对其网络的访问权限。
缓解措施
以下是Insikt Group提出的防备主张,以防止朝鲜网络进犯针对加密钱银用户和公司的进犯行为:
启用多重身份认证(MFA):为钱包和买卖运用硬件设备,如YubiKey,以增强安全性。
为加密钱银买卖所启用任何可用的MFA设置,以最大程度保护账户免受未经授权的登录或盗取。
验证已验证的交际媒体账户,查看用户名是否包括特殊字符或数字替换字母。
保证所请求的买卖是合法的,验证任何空投或其他免费加密钱银或NFT推广活动。
在接收到相似Uniswap或其他大型渠道的空投或其他内容时,始终查看官方来历。
始终查看URL,并在点击链接后观察重定向,保证网站是官方网站而不是垂钓网站。
以下是针对交际媒体诈骗防护的一些提示:
在进行加密钱银买卖时分外谨慎。加密钱银资产没有任何机构保障来减轻「传统」诈骗。
运用硬件钱包。硬件钱包或许比像MetaMask这样始终连接到互联网的「热钱包」更安全。关于连接到MetaMask的硬件钱包,所有买卖都必须经过硬件钱包批准,然后供给了额定的安全层。
仅运用可信的dApps(去中心化应用程序),并验证智能合约地址以确认其真实性和完整性。真正的NFT铸造交互依赖于或许是更大dApp的一部分的智能合约。能够运用MetaMask、区块链浏览器(如Etherscan)或有时直接在dApp内部验证合约地址。
两层查看官方网站的网址以避免模仿。一些加密钱银盗取垂钓页面或许依赖于域名拼写错误来诈骗毫不知情的用户。
关于看起来太好以至于难以置信的优惠表明怀疑。加密钱银盗取垂钓页面会以有利的加密钱银买卖汇率或NFT铸造交互的低廉Gas费来吸引受害者。
此时快讯
【StarkNet生态项目Pragma在Cairo 1启动VRF的第一阶段】金色财经报道,StarkNet生态项目Pragma宣布在Cairo 1中启动可验证随机函数 (VRF)的第一阶段。Pragma VRF将帮助Starknet上的众多智能合约,特别是那些需要证明它们使用外部、不可更改的随机源的智能合约。第一阶段涉及将随机性证明发布为调用数据,以便任何人都可以进行链下验证。第二阶段即将推出,将直接实现在链上验证证明,请求VRF的用户需要承担其回调函数的Gas费用以及随机性请求的象征性费用。